Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

原子力規制委への不正アクセス、VPNの既知脆弱性が起点に

原子力規制委員会のネットワークが外部より不正アクセスを受けた問題で、2019年8月から9月ごろにVPN機器における既知の脆弱性が突かれ、以降、判明する2020年10月まで繰り返し不正アクセスを受けていたことがわかった。

同委員会では、2020年10月に一部システムで外部からの不正アクセスを検知し、その後調査を進めたところ判明したもの。現在も調査が進められている。

2019年8月から9月にかけて、VPN機器において既知の脆弱性を突かれ、システム内部より職員や請負業者など、250件以上の認証情報を窃取された。当時パッチの更新が4カ月ほど滞っていたという。

その後2019年9月や2020年3月に窃取された認証情報を用いてシステムへ侵入され、情報収集など偵察が行われており、不正アクセスが判明した10月にはデータを窃取される被害が発生している。

窃取されたデータは、システムを構成する一部サーバの設定ファイルや職員、請負業者の認証情報などと見られるが、特定には至っていない。

(Security NEXT - 2021/05/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

認証サーバでアクセス制御する「SaaS」も標的 - 多段階攻撃で侵入被害
不正アクセス被害のランドブレイン、調査結果を公表 - ランサムウェアは「Cring」
ゲーマー向け「ノートン」が発売 - ゲーム用にCPU処理能力を確保する新機能
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器
グループ従業員のID管理サーバがランサム被害 - 共英製鋼
VPN脆弱性突かれてランサム被害、情報流出は確認されず - 伯東
VPN経由で不正アクセス、職員情報が流出 - 海洋研究開発機構
UTMに1Uの高スループットモデルを追加 - ウォッチガード
ヤマハ、SMB向けUTMを発売 - 遠隔サポートで設定変更やログ確認なども対応